Cerca nel blog

mercoledì 9 settembre 2009

G Data: Il peggior scenario: malware nei computer aziendali

Bochum (Germania), 9 Settembre 2009 - Come fanno virus, Trojan e worm ad infettare i Pc aziendali? Che propositi si nascondono dietro la distribuzione del malware? Chi sviluppa malware e chi trae profitto da esso? Non è soltanto l’utente tipo che si pone queste domande. In particolare gli esperti di sicurezza, gli amministratori e i responsabili delle reti aziendali sono molto interessati al modus operandi dei cyber criminali in modo tale da proteggere nel migliore dei modi l’ambiente IT di cui sono responsabili. Il nuovo White Paper di G Data “Come si introducono i virus nei Pc aziendali?” risponde a tutte queste domande.

I criminali online agiscono con rapidità, non lasciano trace e colpiscono il loro obbiettivo con precisione chirurgica. Se l’infezione riesce a raggiungere alcuni computer o l’intero network aziendale, le conseguenze possono essere disastrose.
In alcuni casi, soprattutto nelle aziende medio-piccole, il risultato è una vera e propria lotta per la sopravvivenza economica.

Ralf Benzmüller, manager di G Data Security Labs è a conoscenza di questo problema: "Una volta che un virus o un worm ha infettato un Pc aziendale, l’azienda ha generalmente già subito delle perdite o dei danni e l’amministratore può ora solo tentare di limitare i rischi reagendo nel modo più veloce possibile. È una questione di vitale importanza avere una protezione adeguata contro gli attacchi dei cybercriminali che vogliono introdurre codici maligni all’interno di un network. Per avere una difesa più efficace è utile conoscere il background, chi sviluppa malware, i motivi per cui lo fa e i metodi utilizzati per la sua distribuzione.”

eCrime: stipendi milionari per gli hacker
Le motivazioni degli hacker sono decisamente cambiate nel corso degli ultimi anni: mentre prima si poteva parlare di vere e proprie gare e prove di forza tra specialisti di computer, ora gli sviluppatori di virus e worm sono mossi essenzialmente dalla possibilità di guadagnare molto denaro. “Ultimamente il commercio dei dati rubati e degli account personali è finalizzato a fare una montagna di soldi e neppure il traffico di droga con il suo mercato milionario riesce a stare sul medesimo livello”, ha dichiarato Benzmüller.

Porte aperte: le chiavi USB come portori di virus
L’infezione di un network può avvenire attraverso pagine web, e-mail o servizi di file-sharing e instant messaging. Anche strumenti di scambio o salvataggio dati come chiavi Usb, CD e DVD possono contenere software maligni. Dal momento che nel corso degli anni gli utenti Pc hanno sviluppato una maggiore consapevolezza dei rischi connessi all’apertura di un allegato alla e-mail, è stata adottata una nuova strategia: anziché con gli allegati i cybercriminali preferiscono trasmettere malware utilizzando dei link che rimandano, in apparenza, a siti web interessanti. Basta un semplice click per infettare il proprio computer o entrare addirittura a far parte di una botnet.

Cinque consigli per una migliore protezione del computer
Questi i suggerimenti di Ralf Benzmüller, esperto di sicurezza informatica:

Virus protection
Una protezione antivirus dovrebbe essere istallata sia su server, sia su client
Questa dovrebbe controllare il traffico HTTP e, se necessario, i dati delle chat come ICQ o IRC per verificare la presenza di malware. Notebook e netbook dovrebbero rientrare anch’essi nel discorso generale sulla sicurezza ed essere quindi protetti con soluzioni software dedicate e un firewall personale.

Spam protection
Dal momento che le mail ora contengono link a siti infetti piuttosto che allegati è importante avere una protezione dallo spam. Per questo si dovrebbero installare soluzioni per la sicurezza che siano indipendenti dal contenuto stesso delle mail.

Firewall, intrusione, segnalazione e protezione
I dati del traffico sul network possono essere utilizzati per scoprire e prevenire attacchi dai worm via Internet.

Information management
Le misure di sicurezza devono essere accettate e supportate da tutti gli impiegati, Regolari informazioni sui rischi di Internet contribuiscono ad accrescere la consapevolezza e la conoscenza dei dipendenti sull’argomento.


Il premiato software di G Data
Recentemente G Data è stata in grado di dimostrare le proprie capacità nell’ambito della sicurezza aziendale. In Maggio le soluzioni di sicurezza di G Data sono state premiate dal noto laboratorio di test AV Comparatives (http://www.av-comparatives.org/images/stories/test/corporate/gdata_corp09.pdf).
La scalabilità delle soluzioni G Data consente una protezione imbattibile dei network di piccole, grandi e medie aziende. A seconda delle esigenze si può scegliere tra i seguenti prodotti:
AntiVirus Business 2010, AntiVirus Enterprise 2010, ClientSecurity Business 2010, ClientSecurity Enterprise 2010 and MailSecurity 2010.

Nessun commento:

Posta un commento

Disclaimer

Protected by Copyscape


Il CorrieredelWeb.it è un periodico telematico nato sul finire dell’Anno Duemila su iniziativa di Andrea Pietrarota, sociologo della comunicazione, public reporter e giornalista pubblicista, insignito dell’onorificenza del titolo di Cavaliere al merito della Repubblica Italiana.

Il magazine non ha fini di lucro e i contenuti vengono prodotti al di fuori delle tradizionali Industrie dell'Editoria o dell'Intrattenimento, coinvolgendo ogni settore della Società dell'Informazione, fino a giungere agli stessi utilizzatori di Internet, che così divengono contemporaneamente produttori e fruitori delle informazioni diffuse in Rete.

Da qui l’ambizione ad essere una piena espressione dell'Art. 21 della Costituzione Italiana.

Il CorrieredelWeb.it oggi è un allegato della Testata Registrata AlternativaSostenibile.it iscritta al n. 1088 del Registro della Stampa del Tribunale di Lecce il 15/04/2011 (Direttore Responsabile: Andrea Pietrarota).

Tuttavia, non avendo una periodicità predefinita non è da considerarsi un prodotto editoriale ai sensi della legge n.62 del 07/03/2001.

L’autore non ha alcuna responsabilità per quanto riguarda qualità e correttezza dei contenuti inseriti da terze persone, ma si riserva la facoltà di rimuovere prontamente contenuti protetti da copyright o ritenuti offensivi, lesivi o contrari al buon costume.

Le immagini e foto pubblicate sono in larga parte strettamente collegate agli argomenti e alle istituzioni o imprese di cui si scrive.

Alcune fotografie possono provenire da Internet, e quindi essere state valutate di pubblico dominio.

Eventuali detentori di diritti d'autore non avranno che da segnalarlo via email alla redazione, che provvederà all'immediata rimozione oppure alla citazione della fonte, a seconda di quanto richiesto.

Per contattare la redazione basta scrivere un messaggio nell'apposito modulo di contatto, posizionato in fondo a questa pagina.

Modulo di contatto

Nome

Email *

Messaggio *